Kaip perimti "Wifi" duomenis

Kaip perimti "Wifi" duomenis
Philip Lawrence

Šiais laikais namuose, mokykloje ar bet kurioje viešoje vietoje lengva rasti nemokamą "Wi-Fi" prieigos tašką. Tačiau, kaip sakoma, jei jie teikia nemokamai, paklauskite, kodėl.

Taip pat žr: "HP Deskjet 3755" belaidžio ryšio sąranka

Lengvai prieinamas "Wi-fi" ryšys skamba saldžiai, nes galime tęsti pramogas savo išmaniuosiuose telefonuose ar planšetiniuose kompiuteriuose iš bet kurios vietos. Taip pat, jei norite skubiai išsiųsti el. laišką savo viršininkui, kai esate restorane, viešasis "Wi-fi" atrodo ne kas kita, kaip palaima.

Nemokamas "Wi Fi" ryšys dažnai stokoja saugumo.

Nors nemokamas "Wi-fi" yra puikus jausmas, ar kada nors pagalvojote apie tamsiąją viešojo "Wi-fi" ryšio pusę? Kai duomenis galima gauti nemokamai, tai paprastai reiškia, kad to tinklo saugumo protokolai nėra labai patikimi. Todėl duomenų perėmimas viešajame "Wi-fi" yra šių dienų dalykas, ir tai taip pat kelia šiek tiek nerimo.

Jei suprasite, kaip veikia duomenų perėmimas, kitą kartą jungdamiesi prie viešojo "Wi-Fi" galėsite imtis reikiamų atsargumo priemonių.

Kodėl jūsų duomenys viešajame belaidžiame tinkle gali būti nesaugūs

Kai jungiatės prie viešojo "Wi-Fi" ir nemokamų viešųjų prieigos taškų, kyla didelė duomenų pažeidimo rizika. Pagrindinė to priežastis - nešifruoti duomenys. Prisijungus prie nemokamos paslaugos, duomenys iš jūsų įrenginio į maršrutizatorių patenka nešifruoti.

Tai reiškia, kad bet kas, besinaudojantis tuo pačiu tinklu, gali peržiūrėti jūsų duomenų srautą ir taip pavogti jūsų duomenis. Be to, tai reiškia, kad jūsų duomenys yra gana pažeidžiami, kai jungiamasi prie viešųjų "Wi-Fi" tinklų.

Duomenų perėmimo būdai viešajame "Wi-fi

Nors tai gali atrodyti baisu, supratimas, kaip perimti interneto duomenis, gali padėti šviesti interneto naudotojus ir imtis atsargumo priemonių, kad tokių atakų būtų išvengta.

Kartu tai yra etiško įsilaužimo dalis, kuria siekiama užtikrinti svarbios informacijos saugumą, kad ji nepatektų į netinkamas rankas.

Taip pat žr: 5 geriausi "Firestick" skirti "WiFi" maršrutizatoriai: apžvalgos ir pirkėjų vadovas

Pagrindinės neužšifruotų duomenų problemos

Kaip ką tik minėjome, prisijungus prie viešo "Wi-Fi", duomenys perduodami nešifruoti. Dėl to kyla kelios svarbios problemos. Štai trumpa apžvalga:

Duomenų paketai tampa prieinami skaitymui

Duomenys keliauja neužšifruoti, todėl paketai yra prieinami bet kam, kas juos perima tinkle. Taigi, perėmėjai gali lengvai pasiekti asmeninę informaciją iš jūsų telefono, planšetinio ar nešiojamojo kompiuterio. Dėl tokių technologijų, kaip TLS/SLS, duomenų saugumas šiek tiek pagerėjo, tačiau tai vis dar kelia grėsmę, nes niekada nežinai, ką gali sugalvoti įsilaužėliai.

Belaidžio belaidžio prieigos taško nustatymas

Netikri prieigos taškai yra lengviau prieinami ir dažniau naudojami būdai įsilaužti į kieno nors įrenginį. Pavyzdžiui, įsilaužėliai gali nustatyti netikrus karštuosius taškus atviruose "Wi-Fi" tinkluose viešoje erdvėje, kuriuose yra nesąžiningų tinklų. Paprastai tai vyksta be administratoriaus leidimo.

Taigi, atviri "Wi-Fi" tinklai, pavyzdžiui, restorane, vietinėje kavinėje ar universitete, gali rodyti lengvai prisijungiančią karštąją vietą. Tačiau vienintelė šio nesąžiningo tinklo idėja - rinkti naudotojų duomenis. Toks duomenų rinkimas gali sukelti pražūtingų padarinių.

Todėl, nors skamba šauniai, kad galite gauti nemokamą prieigą prie interneto, įsilaužėliai gali jus ir daugelį kitų žmonių užkrėsti, kad perimtų "wi-fi" srautą ir atakuotų jūsų duomenis.

MitM atakos

"Man In The Middle" ataka - tai slapta ataka, kai įsilaužėlis gali pakeisti esminius tinklo parametrus. Taigi, nors paprastai prisijungiate prie svetainės, ji gali nukreipti srautą į nežinomus IP adresus.

Dažnai peradresuojant srautas nukreipiamas į netikrus serverius, kuriuose programišiai laukia jūsų, kad pavogtų slaptą informaciją, pavyzdžiui, vartotojo vardą ir slaptažodžius, kredito kortelių numerius ir kt.

Kartais jis dar vadinamas Phishing'u. Ko gero, tai vienas iš dažnesnių duomenų gavimo iš bet kokio tinklo būdų. Kartais tai slaptas įrenginys, kuris bando gauti prieigą prie jūsų duomenų, kai prie jo prisijungiate.

Be to, virusų atsisiuntimai, klavišų registratoriai ir kirminai yra kiti būdai, kaip slapta patekti į kieno nors įrenginį ir gauti svarbius duomenis.

Duomenų perėmimas "Wi Fi" tinkle

Dabar, kai jau žinome, kas atsitinka su neužšifruotais duomenimis atvirame "Wi-Fi" tinkle, metas pažiūrėti, kaip perimti tinklo duomenų srautą. Pradėkime tai daryti:

Duomenų paketų šnipinėjimas

Kiekvieną kartą, kai prisijungiame prie tinklalapio, mūsų mobilieji įrenginiai arba kompiuteriai prisijungia prie žiniatinklio serverio ir užklausia tinklalapį. Paprastai tai vyksta per hiperteksto perdavimo protokolą. Prisimenate, kaip kiekviena svetainė prieš savo adresą naudoja HTTP?

Kai atvirajame "wifi" tinkle užklausiate tinklalapį, šį ryšį mato visi, skaitantys duomenis tame tinkle. Ypač belaidžiuose tinkluose paketai perduodami visur, ir bet kuri "wi-fi" įranga gali priimti šiuos paketus.

"Wifi" šnipinėjimo ir šnipinėjimo režimų nustatymas

"Wi-Fi" adapteris paprastai veikia valdomuoju režimu. Taigi, tai tik klientas, prisijungęs prie vieno "Wi-Fi" maršrutizatoriaus, kad galėtų prisijungti prie interneto.

Kai kurie adapteriai gali veikti kaip pagrindinis adapteris, kai jis suteikia karštąją tašką kitiems įrenginiams. Šiuo tikslu adapteris turi būti nustatytas į pagrindinį režimą. Tačiau mus domina monitoriaus režimas.

Kas yra monitoriaus režimas?

Kai adapteris veikia valdomuoju režimu, jis priima duomenų paketus tik iš tų įrenginių, kurie į jį kreipiasi. Tačiau monitoriaus režimu galima stebėti ir priimti visus internetu keliaujančius paketus.

Nesvarbu, iš kur paketai ateina ir kur jie keliauja. Jei jie yra tinkle, monitoriaus režimas gali juos pasiekti.

Įdomu tai, kad šis režimas neleidžia stebimam "wifi" įrenginiui tuo metu prisijungti prie interneto. Tačiau per šį įrenginį galite matyti visą "wifi" duomenų srautą. Todėl tai yra paprastas įrankis šnipinėti duomenų paketus atviroje "wifi".

Ne visi "Wifi" įrenginiai gali stebėti

Paprastai pigesni "wifi" adapteriai gali veikti tik valdomu režimu. Taigi pirmiausia turite įsitikinti, ar jūsų "wifi" kortelė gali veikti monitoriaus režimu. Tada, jei viskas gerai, galite pereiti prie "wifi" įrenginio paketų snifavimo.

Paketų šnipinėjimui tinkama operacinė sistema

Jei norite naudoti adapterį monitoriaus režimu, geriausia naudoti "Kali Linux". Nors "Ubuntu" distributyvas taip pat atliks šį darbą, gali prireikti papildomų įrankių.

"Kali Linux" gerai veikia ir su virtualiomis mašinomis. Taigi, kodėl nenaudoti "Virtual box" ir nesukurti naujos virtualios mašinos.

"Aircrack" - ng

Norėdami perjungti savo Wi-Fi adapterį į monitoriaus režimą, turite naudoti "aircrack-ng" rinkinį. Taip pat galite naudoti tokius įrankius kaip "driftnet", "urlsnarf" ir "Wireshark". Tačiau šiame skyriuje daugiausia dėmesio skirsime "aircrack-ng".

Išsiaiškinkite belaidės sąsajos pavadinimą

Pradėkite nuo belaidžio adapterio pavadinimo nustatymo. Norėdami tai padaryti, atsidarykite Linux komandinę eilutę ir parašykite šią komandą:

ifconfig

iwconfig

Tarkime, kad jūsų tinklo pavadinimas yra wlan0.

Perėjimas į stebėjimo režimą

Dabar, kai žinome tinklo pavadinimą, pereikime į stebėjimo režimą. Įveskite šią komandą:

airmon-ng Start wlan0

Jei jūsų wi-fi kortelė palaiko monitoriaus režimą, ji sukurs virtualią sąsają. Savo virtualią sąsają pavadinkime "wlan0mon". Norėdami peržiūrėti sąsają, įveskite iwconfig.

Paketų fiksavimo laikas

Įjungę stebėjimo režimą galite pradėti fiksuoti paketus. Tačiau pirmiausia turite sukonfigūruoti tinkamą dažnį int. Dabar gali būti sudėtinga išsiaiškinti, kokie kanalai veikia viešajame tinkle.

Jei nežinote, kuris kanalas naudojamas, parašykite šią komandą:

airodump-ng wlan0mon

Peržiūrėti prieinamus "Wi-Fi" tinklus

Paleidus komandą airodump, bus parodyti visi nešiojamojo kompiuterio pasiekiami tinklai. Taip pat bus parodyti kanalų numeriai ir tinklo pavadinimai. ENC stulpelyje taip pat pabrėžiama, ar tinkle yra kokių nors šifravimų. Jei matote OPN, tai reiškia, kad tinklas yra atviras "Wi-Fi".

Duomenų paketų fiksavimas

Šiame pavyzdyje sakykime, kad jūsų "wifi" yra 1 kanale. Taigi, jūs naudosite airodump-ng komandą taip:

airodump-ng -c 1 -w datafile wlan0mon

Kai paleisite šią komandą, adapteris pradės fiksuoti visus duomenis 1 kanalu. Šie duomenys bus įrašyti į failą "datafile", kurį sukūrėte naudodami šią komandą. Kadangi duomenys toliau renkami, galite paspausti Ctrl + C ir nutraukti operaciją.

Užfiksuotų duomenų analizė

Jei dirbate įmonės tinkle, galite tikėtis didelio tinklo duomenų srauto, o jūsų duomenų failas bus gerokai didelis. Atėjo metas analizuoti užfiksuotus duomenis. Toliau pateikiama informacija apie tai, kokius duomenis turėsite tame faile, pavyzdžiui, tinklo SSID ir kt.

Nors visas srautas gali būti nenaudingas jūsų analizei, labai svarbu filtruoti reikiamus duomenis. Taip yra todėl, kad visos interneto paslaugos naudoja prievadus ryšiui su žiniatinklio serveriu palaikyti. Pavyzdžiui, el. pašto serveriai naudoja 25 prievadą, o žiniatinklio serveriai - 80 prievadą.

Taip pat FTP ir SSH prievadai naudojami atitinkamai 21 ir 22. Nors serveryje vienu metu gali veikti kelios paslaugos, jis naudoja tik vieną IP adresą. Taip yra todėl, kad kiekviena paslauga veikia per skirtingą prievadą.

Paketų rūšiavimas

Naudodami prievadus galime rūšiuoti paketus pagal prievadą, per kurį jie keliauja. Taigi, galime lengvai filtruoti tinklalapių užklausas, sutelkdami dėmesį į prievadą 80. Panašiai lengviau sutelkti dėmesį ir į el. pašto srautą.

Dabar galime toliau koncentruotis į http srautą, kad pamatytume, kokio tipo duomenys grįžta. Pavyzdžiui, tai gali būti javascript, vaizdai ir daug kitų tipų.

Filtruodami paketus galite naudoti įvairias priemones, pavyzdžiui, dsniff, urlsnarf, driftnet ir t. t. Štai kaip filtruosime URL adresus:

urlsnarf -p datafile-01.cap

Norite gauti ir slaptažodžius? Įveskite šią komandą:

dsniff -p datafile-01.cap

Panašiai galite peržiūrėti ir tinkle slypinčias nuotraukas. Įveskite šią komandą:

driftnet -f datafile-01.cap -a -d capturedimages

Naudojant parinktį -a, vaizdai įrašomi į diską, o ne rodomi ekrane. Be to, parinktis -d nurodo vaizdų katalogą.

"Wireshark" naudojimas paketų šnipinėjimui

"Wireshark" yra dar vienas naudingas įrankis, skirtas paketams fiksuoti per atvirą wifi ryšį. Jis gali veikti su "Windows" operacine sistema ir yra geras šaltinis mokytis sniffingo, jei nemėgstate naudoti kompiuterio komandinės eilutės.

Štai kaip dirbti su "Wireshark".

Paleiskite "Wireshark

Darant prielaidą, kad įdiegėte "Wireshark", paleiskite programą savo kompiuteryje. Jei jos dar neįdiegėte, yra įvairių programinės įrangos versijų, priklausomai nuo skirtos operacinės sistemos.

Paprastai "Wireshark" nerodo paketų, kai pradeda juos fiksuoti. Ypač jei naudojate ją "Windows" sistemoje, jūsų 802.11 kortelė nebus pakankama. Taip yra todėl, kad daugelis 802.11 kortelių neleidžia naudoti "promiscuous" režimo. Taigi "Wireshark" programoje galite išjungti šį režimą. Tačiau ji rodys tik paketų perdavimą tarp adapterio ir "Wireshark" naudojančio kompiuterio.

Kortelės problemų įveikimas

Kad išvengtumėte nesklandumų, patartina naudoti "AirPcap" - USB pagrindu sukurtą radijo ryšio 802.11 kortelę. Ji gerai veikia su "Wireshark". Be to, ji turi papildomą anteną, kuri pagerina klausymosi galimybes.

Duomenų paketų fiksavimas naudojant "Wireshark

Norėdami pradėti fiksuoti duomenis, turite sukonfigūruoti "Wireshark", įgalindami jį sujungti su 802.11 klientu. Tokiu būdu pasirenkate fiksavimo sąsają. Norėdami tai padaryti, spustelėkite "Capture> Options> Appropriate Interface" (fiksuoti> parinktys> atitinkama sąsaja).

Tuo pat metu turite stebėti radijo dažnių kanalą. Taigi, sukonfigūruokite "Wireshark" taip, kad jis stebėtų tinkamą kanalą. Norėdami sukonfigūruoti kanalą, spustelėkite "Capture> Options> Wireless Settings".

Keisdami kanalą taip pat matysite Išplėstiniai belaidžio ryšio nustatymai.

Paketų filtravimas

Tada išvalykite netvarką filtruodami užfiksuotus paketus. Pavyzdžiui, jei šalinate kliento įrenginio trikdžius, galite nustatyti filtrus, kurie neįtrauktų visų kitų įrenginių.

Norėdami nustatyti filtrą, spustelėkite "Capture> Options> Capture Filter". Atsivers filtro langas, kuriame galite nustatyti įvairius filtrus.

Pradėkite fiksuoti

Eikite į "Capture" (užfiksuoti) ir spustelėkite "Start" (pradėti). Jis pradės fiksuoti paketus, kol bus užpildytas plytelių fiksavimo buferis. Paprastai tai yra 1 MB vieta. Taip pat galite pakeisti buferio dydį spustelėję "Capture> Options" (užfiksuoti> parinktys) ir tada pakoregavę buferio dydį.

Be to, užuot skyrę vietos užfiksuotiems duomenims, galite nustatyti veikimo laiko trukmę.

Išvada

Išmokę fiksuoti duomenų paketus atvirame "Wi-Fi" tinkle, galėsite pašalinti kliento įrenginių trikdžius ir išmokti vertingų esminių duomenų saugos atviros prieigos taške dalykų. Taigi, jei turite tinkamus įrankius, neturėtų būti sunku sužinoti, kas slypi tinkle.




Philip Lawrence
Philip Lawrence
Philipas Lawrence'as yra technologijų entuziastas ir interneto ryšio bei „Wi-Fi“ technologijos ekspertas. Turėdamas daugiau nei dešimtmetį patirties šioje pramonėje, jis padėjo daugeliui asmenų ir įmonių spręsti su internetu ir „Wi-Fi“ susijusias problemas. Būdamas interneto ir „Wi-Fi“ patarimų autorius ir tinklaraštininkas, jis paprastai ir lengvai suprantamai dalijasi savo žiniomis ir patirtimi, kuri gali būti naudinga visiems. Philipas yra aistringas ryšio gerinimo ir interneto prieinamumo visiems šalininkas. Kai jis nerašo ir nešalina su technologijomis susijusių problemų, jam patinka vaikščioti pėsčiomis, stovyklauti ir tyrinėti lauką.